| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Dovecot حتى 2.2.26. تتأثر وظيفة غير معروفة من المكون auth-policy. تؤدي عملية التلاعب بالوسيط أسم المستخدم كجزء من Unset إلى تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2016-8652. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Dovecot حتى 2.2.26. تتأثر وظيفة غير معروفة من المكون auth-policy. تؤدي عملية التلاعب بالوسيط أسم المستخدم كجزء من Unset إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-20. تم التعرف على الثغرة بتاريخ 16/02/2017. المشكلة تم الافصاح عنها بتاريخ 17/02/2017 بواسطة Aki Tuomi (موقع إلكتروني). التنبيه متاح للتنزيل عبر dovecot.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2016-8652. تم إصدار CVE في 12/10/2016. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 96057. تم تصنيفه ضمن عائلة Fedora Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق276334 (Fedora Security Update for dovecot (FEDORA-2016-bb22a24d3d)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.2.27. يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 94639) , Tenable (96057).
منتج
النوع
الأسم
النسخة
- 2.2.0
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.20
- 2.2.21
- 2.2.22
- 2.2.23
- 2.2.24
- 2.2.25
- 2.2.26
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.8VulDB الدرجة المؤقتة للميتا: 4.7
VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.9
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 96057
Nessus الأسم: Fedora 24 : 1:dovecot (2016-bb22a24d3d)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 65339
OpenVAS الأسم: Fedora Update for dovecot FEDORA-2016-bb22a24d3d
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Dovecot 2.2.27
الجدول الزمني
12/10/2016 🔍02/12/2016 🔍
22/12/2016 🔍
22/12/2016 🔍
16/02/2017 🔍
16/02/2017 🔍
17/02/2017 🔍
17/02/2017 🔍
17/09/2024 🔍
المصادر
استشارة: dovecot.orgباحث: Aki Tuomi
الحالة: غير معرفة
CVE: CVE-2016-8652 (🔍)
GCVE (CVE): GCVE-0-2016-8652
GCVE (VulDB): GCVE-100-97052
SecurityFocus: 94639 - Dovecot Auth Component CVE-2016-8652 Denial of Service Vulnerability
OSVDB: - CVE-2016-8652 - Dovecot - Denial of Service Issue
إدخال
تم الإنشاء: 17/02/2017 11:44 AMتم التحديث: 17/09/2024 10:00 PM
التغييرات: 17/02/2017 11:44 AM (75), 15/08/2020 12:28 PM (3), 17/09/2024 10:00 PM (19)
كامل: 🔍
Cache ID: 216:77B:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق